Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introducción
2. Protección
3. Seguridad
Sistemas Operativos II D
p
t
o
.
L
an
g
u
aj
e
s
yS
i
s
t
e
ma
s
I
n
fo
r
m
á
t
i
c
os
.
U
n
iv
e
r
s
id
a
d
d
e
G
ra
n
a
d
a
1
1. Introducción
● Protección: es estrictamente un problema interno
¿Cómo proporcionamos un acceso controlado a los programas y
datos almacenados en un sistema?
● Seguridad: considera el entorno externo dentro del cual
opera el sistema
● Distinción entre políticas y mecanismos ➔flexibilidad
Dominio 1 Dominio 2
<F3, {leer}>
<F1, {leer}>
<F4, {ejecutar}>
<F2, {leer, escribir}>
<Impresora, {escribir}>
●Los dominios no tienen porqué
ser disjuntos. Ej. D2 y D3 <F1, {ejecutar}>
● Un objeto se puede encontrar en <F5, {leer, escribir, ejecutar}>
más de un dominio con derechos
distintos. Ej. F1 en D1 y en D3
Dominio 3
Sistemas Operativos II Tema 4: Protección 5
Dominio de protección (y II)
● ¿Qué entidades pueden determinar un dominio?
- Cada usuario: el conjunto de objetos accesibles depende
de la identidad del usuario. Ejemplo, Unix
- Cada proceso: el conjunto de objetos accesibles depende
de la identidad del proceso
- Cada procedimiento: el conjunto de objetos accesibles se
corresponde con sus variables locales
● Ejemplos:
- Modo dual de operación -> solo, insuficiente
- Unix: los dominios se asocian con el uid. Los cambios de
dominios se realizan a través del uid efectivo, son temporales y
los proporciona el Sistema de Archivos
Sistemas Operativos II Tema 4: Protección 6
Matriz de acceso
●Es el modelo que nos proporciona un mecanismo
apropiado para especificar distintas políticas, y definir e
implementar un control estricto (tanto para asociación
estática como dinámica)
Objeto F1 F2 F3 F4 F5 Impr.
Dominio
D1 leer leer
escribir
D2 leer ejecutar escribir
ejecutar leer
D3 escribir
ejecutar
Objeto F1 F2 F3 F5 Impres. D1 D2 D3
Dominio
D1 leer leer Conmutar
propiet. escribir
D2 leer* escr .
D3 eje. leer Conmutar
escr. Control
ejec.
del proceso
- Inmediata o retardada
- Selectiva o general: ¿afecta a un usuario o a todos?
- Parcial o total: ¿se eliminan todos los derechos?
- Temporal o permanente: ¿disponibles de nuevo?
● Revocación con ACL: Es fácil e inmediata. Se busca en la
disponibilidad de la información
● Las violaciones de seguridad pueden ser:
Programas
malignos
Bombas Caballos
Trampillas Virus Bacterias Gusanos
lógicas de Troya
Se reproducen
Sistemas Operativos II Tema 4: Seguridad 19
Técnicas de intrusión (y III)
●Trampilla: punto de entrada secreto e indocumentado
dentro de un programa. Utilizado para conceder accesos
sin necesidad de identificación (Juegos de Guerrra)
● Bomba lógica: lógica introducida en un programa que,
cuando se dan ciertas condiciones en el sistema, ejecuta
alguna función no autorizada
● Caballo de Troya: rutina secreta e indocumentada que
mediante su reproducción
● Gusano: programa que puede reproducirse y enviar
daño producido
✓ recuperarse del ataque